DALLAS (23. travnja) — Danas ćemo razgovarati o DDoS napadima, što se zapravo radi o napadima “Distributed Denial of Service” (rasprostranjeno ometanje usluge). Ovi napadi predstavljaju zlonamjerne pokušaje ometanja normalnog prometa ciljanog poslužitelja, usluge ili mreže preplavljivanjem s velikim količinama internetskog prometa. Uzmite, na primjer, prometnu cestu — ako se na nju odjednom ukrca stotine automobila, propuštanje kroz nju postaje nemoguće. To je u suštini srž DDoS napada; cilj je učiniti zahtjevne usluge nedostupnima onima koji ih trebaju. Kako napadači to postižu? Oni se oslanjaju na mrežu kompromitiranih računala, poznatu kao botnet, koja šalje ogromne količine prometa prema meti. Ta računala mogu biti bilo što, od osobnih uređaja do poslužitelja i Interneta stvari (IoT) zaraženih zlonamjernim softverom.
Temeljne osnove izvješća
Promet u DDoS napadima može se manifestirati na različite načine. Od jednostavnih zahtjeva koji preopterećuju poslužitelj do sofisticiranijih napada koji ciljaju ranjivosti u ciljnoj infrastrukturi. Postoje različite vrste DDoS napada. Volumetrijski napadi, na primjer, preplave mrežu s toliko prometa da ona ne može funkcionirati. S druge strane, napadi na sloju aplikacije ciljaju određene aplikacije ili usluge, pokušavajući iscrpiti njihove resurse. Motivacija za DDoS napade može varirati od financijske dobiti do političkog aktivizma, pa čak i ponekad do pukog izazivanja kaosa. Neovisno o razlogu, posljedice su često ozbiljne. Poduzeća mogu doživjeti gubitak prihoda i oštetiti svoj ugled, a korisnici se mogu suočiti s nemogućnošću pristupa osnovnim uslugama.
Više o ovoj temi možete pročitati Ovde.
Učestalost i sofisticiranost DDoS napada raste, što dodatno naglašava važnost razumijevanja ovih prijetnji i načina zaštite od njih. U sljedećim odjeljcima razmotrit ćemo kako AWS pomaže u zaštiti od DDoS napada i prekida rada.
AWS je značajno investirao u sigurnosne mjere kako bi osigurao svoja okruženja od prekida rada. U kontekstu DDoS zaštite, AWS koristi višeslojni pristup koji uključuje redundantnu infrastrukturu smještenu u više podatkovnih centara i zona dostupnosti. To znači da, ako jedan podatkovni centar ili zona dožive probleme, usluge se mogu automatski prebaciti na drugi. AWS takođe primjenjuje sofisticirane sustave nadzora koji mogu rano detektirati probleme i automatski aktivirati odgovore. Njihov razvoj softverskih praksi i upravljanja infrastrukturom smanjuje rizik od ljudskih pogrešaka i softverskih problema koji bi mogli izazvati prekid rada.
Istraživanje utjecaja izvješća
Što vi kao korisnik možete učiniti da poboljšate sigurnost svojih aplikacija na AWS-u? Ključ je u tome da postanete aktivni sudionik svoje sigurnosne strategije. Prvo, važno je usvojiti sigurnosni način razmišljanja od samog početka. Ugradite sigurnost u svoje aplikacije, umjesto da je smatrate naknadnom misli. Koristite snažne metode provjere autentičnosti i redovito ažurirajte softver s novim sigurnosnim zakrpama. Ne zaboravite redovno provjeravati sigurnosnu konfiguraciju vašeg AWS okruženja. Osigurajte da su sigurnosne grupe, popisi kontrole pristupa mreži (ACL) i druge sigurnosne postavke ispravno postavljene.
Slijedite načelo najmanje privilegije: dodijelite korisnicima samo ona dopuštenja koja su nužna za izvršavanje njihovih zadataka. Izbjegavajte davanje potpunih prava svima. Razmislite o korištenju uloga i pravila za upravljanje dozvolama kroz AWS Identity and Access Management (IAM). Implementirajte sustav za praćenje i uzbunjivanje — postavite upozorenja koja će vas informirati o sumnjivim aktivnostima, kao što su neuobičajeni obrasci prometa ili pokušaji neovlaštenog pristupa. AWS CloudWatch je odličan alat za to.
Kao dodatna zaštita, koristite AWS WAF za filtriranje zlonamjernog prometa i AWS Shield za zaštitu od DDoS napada. Razmislite o aktivaciji AWS Shield Advanced za kritične aplikacije. Planirajte svoju strategiju oporavka od katastrofe i uvijek imajte rezervnu strategiju. Redovito izrađujte sigurnosne kopije podataka, osigurajte njihovu pohranu na sigurnom mjestu i testirajte postupak oporavka kako biste bili sigurni da uistinu funkcionira.
Jedan od ključnih informativnih trenutaka se dogodio u prosincu 2021. kada je veliki prekid rada AWS-a utjecao na značajan dio interneta. Pogreška konfiguracije dovela je do problema koji su utjecali na mnoge popularne web stranice i usluge poput Amazona, Disney+ i Netflixa. Ovaj incident pokazuje kako jedna točka kvara može izazvati velike probleme i naglašava važnost planiranja oporavka od katastrofe.
Primjer DDoS napada viđen je 2018. godine kada je GitHub doživio masovni napad koji je generirao promet od 1,35 terabita u sekundi, što ga čini jednim od najvećih DDoS napada ikada. GitHub je uspio ublažiti napad koristeći vlastite sustave zaštite, ističući koliko su ovi napadi postali sofisticirani i razmjerni.
Neki drugi incidenti prekida rada AWS-a i DDoS napadi rezultirali su znatnim poslovnim poremećajima. Dok su neki nadležni sustavi imali minimalan utjecaj zahvaljujući pravim sigurnosnim mjerama, drugi su pokazali ozbiljne posljedice. Učiti iz takvih incidenata ključno je, a važno je naglasiti važnost sigurnosti i pripravnosti.
Plan oporavka od katastrofe, kao i procedura odgovora na incidente, od ključne su važnosti za vašu sigurnosnu strategiju u oblaku. Plan bi trebao sadržavati točne postupke za vraćanje sustava i podataka u slučaju prekida ili katastrofe. Također važno je redovito testirati planove kako biste osigurali da su učinkoviti i spremni za implementaciju kada to najviše zatreba. Provođenje simulacija i vježbi može dodatno pripremiti organizaciju za brze odgovore i minimiziranje potencijalnih gubitaka.
U konačnici, ključno je razmatrati sigurnosne aspekte kao poslovne procese, a ne samo tehničke postupke. Ova paradigma može pomoći organizacijama da budu proaktivnije u zaštiti svojih sustava i podataka.
